RU2326509C2 - Method of storage of and access to data in mobile device, and user module - Google Patents
Method of storage of and access to data in mobile device, and user module Download PDFInfo
- Publication number
- RU2326509C2 RU2326509C2 RU2004115025/09A RU2004115025A RU2326509C2 RU 2326509 C2 RU2326509 C2 RU 2326509C2 RU 2004115025/09 A RU2004115025/09 A RU 2004115025/09A RU 2004115025 A RU2004115025 A RU 2004115025A RU 2326509 C2 RU2326509 C2 RU 2326509C2
- Authority
- RU
- Russia
- Prior art keywords
- module
- mobile device
- user
- memory
- data
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/20—Technology dependant metering
- H04M2215/2026—Wireless network, e.g. GSM, PCS, TACS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/32—Involving wireless systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- Medical Informatics (AREA)
- Accounting & Taxation (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
- Storage Device Security (AREA)
Abstract
Description
Настоящее изобретение относится в целом к технической области хранения и доступа к данным в мобильных устройствах, а также в модулях пользователя в устройствах такого типа. Мобильные устройства, обеспечивающие пользователя функциями связи (например, передача речи и/или данных по телефонной сети) и программами-приложениями (например, расписание встреч или текстовый редактор), представляют собой предпочтительную область применения настоящего изобретения. Мобильные устройства такого типа, в частности, могут быть настроены как полнофункциональные мобильные телефоны или как персональные цифровые помощники (PDA).The present invention relates generally to the technical field of data storage and access in mobile devices, as well as in user modules in devices of this type. Mobile devices providing the user with communication functions (for example, voice and / or data transmission over the telephone network) and application programs (for example, a meeting schedule or a text editor) are the preferred field of application of the present invention. Mobile devices of this type, in particular, can be configured as full-featured mobile phones or as personal digital assistants (PDAs).
Патентная заявка Германии DE 19724901 A1, опубликованная для целей ознакомления третьих лиц, описывает мобильный телефон стандарта GSM (GSM расшифровывается как глобальная система мобильной связи). Мобильный телефон состоит из блока управления, памяти устройства и интерфейса для модуля идентификации абонента (SIM-карты). Данные пользователя, такие как, например, списки адресов, данные по обороту денежных средств или прайс-листы, могут записываться в память устройства через линейную связь с компьютером. Также программы (которые подробно не описываются) можно загрузить в память устройства через линейное соединение и, впоследствии, выполнять их посредством мобильного телефона. Данные могут передаваться в форме, обеспечивающей целостность, или в зашифрованной форме.German patent application DE 19724901 A1, published for the purpose of familiarizing third parties, describes a GSM mobile phone (GSM stands for Global System for Mobile Communications). A mobile phone consists of a control unit, a device memory and an interface for a subscriber identity module (SIM card). User data, such as, for example, address lists, cash flow data or price lists, can be written to the device’s memory via a linear connection with a computer. Also, programs (which are not described in detail) can be downloaded into the device’s memory via a linear connection and, subsequently, executed via a mobile phone. Data can be transmitted in a form that ensures integrity, or in encrypted form.
При включении мобильного телефона стандарта GSM, обычно происходит проверка авторизации, при которой пользователь должен ввести личный секретный номер (PIN, расшифровывается как личный идентификационный номер). Полный пользовательский интерфейс с опцией доступа к пользовательским данным, хранящимся в мобильном телефоне, запускается только в том случае, если секретный номер введен правильно. Большая часть пользовательских данных, таким образом, в определенной степени защищена. Тем не менее, существует проблема того, что достаточно компетентные правонарушители могут обойти такую защиту. Элементы памяти мобильных телефонов можно, например, считать напрямую на уровне аппаратного программного обеспечения с использованием соответствующих устройств.When you turn on the GSM mobile phone, an authorization check is usually performed, in which the user must enter a personal secret number (PIN, stands for personal identification number). The full user interface with the option to access user data stored in the mobile phone is launched only if the secret number is entered correctly. Most user data is thus somewhat protected. However, there is a problem that sufficiently competent offenders can circumvent such protection. The memory elements of mobile phones can, for example, be read directly at the level of hardware software using appropriate devices.
Очень выгодно хранить пользовательские данные в мобильном устройстве при условии, если мобильное устройство также настроено на выполнение программ-приложений для обработки указанных пользовательских данных. Полнофункциональные мобильные телефоны, работающие в стандарте GSM, и персональные цифровые помощники (PDA) в настоящее время обладают такими функциями. Благодаря высоким скоростям передачи мобильных устройств поколения 2,5 и 3, таких, например, как устройства, поддерживающие сети GPRS (услуга общей пакетной радиосвязи), EDGE, UMTS (универсальная система мобильной связи) и WCDMA (диапазонный коллективный или многостанционный доступ с кодовым разделением каналов), программы-приложения можно загружать и/или обновлять через провайдера услуг в мобильные устройства через радиоинтерфейс.It is very advantageous to store user data in a mobile device, provided that the mobile device is also configured to run application programs for processing the specified user data. Full-featured GSM mobile phones and personal digital assistants (PDAs) currently have these features. Due to the high transmission speeds of mobile devices of generation 2.5 and 3, such as, for example, devices supporting GPRS (General Packet Radio Service) networks, EDGE, UMTS (universal mobile communication system) and WCDMA (band-shared or multi-station access with code division channels), application programs can be downloaded and / or updated through the service provider to mobile devices via the radio interface.
Использование таких мобильных устройств влечет множество проблем и требует усовершенствования по множеству аспектов. В первую очередь, необходимо предотвратить неавторизованный доступ к программам-приложениям. Таким образом, должно быть гарантировано, что только авторизованный пользователь сможет вызвать программу-приложение или отдельные защищенные функции в программе-приложении. Во-вторых, было бы желательно предлагать пользователю возможность выбора функций, которые в максимальной степени соответствовали бы его требованиям. В-третьих, предоставленные функции должны в наименьшей степени зависеть от устройства.The use of such mobile devices entails many problems and requires improvement in many aspects. First of all, it is necessary to prevent unauthorized access to application programs. Thus, it must be guaranteed that only an authorized user can call the application program or certain protected functions in the application program. Secondly, it would be desirable to offer the user the ability to select functions that would best meet his requirements. Thirdly, the features provided should be least dependent on the device.
Целью настоящего изобретения является полное или частичное решение описанных проблем. Настоящее изобретение, в частности, призвано повысить безопасность и защищенность от неавторизованного доступа к данным пользователя и программам-приложениям в мобильном устройстве. В предпочтительных вариантах изобретение также должно обеспечивать высокую степень удобства для пользователя и предоставлять возможность рентабельного внедрения.The aim of the present invention is a complete or partial solution to the described problems. The present invention, in particular, is intended to increase the security and security from unauthorized access to user data and application programs in a mobile device. In preferred embodiments, the invention should also provide a high degree of user convenience and enable cost-effective implementation.
В соответствии с изобретением, данная цель полностью или частично достигается посредством способа с признаками, отраженными в пунктах формулы изобретения 1 и 16 соответственно; мобильного устройства с признаками, отраженными в пунктах формулы изобретения 14 и 31 соответственно, и пользовательского модуля с признаками, отраженными в пунктах формулы изобретения 15 и 33 соответственно. Зависимые формулы изобретения относятся к предпочтительным вариантам воплощения изобретения.In accordance with the invention, this goal is fully or partially achieved through a method with the features reflected in claims 1 and 16, respectively; a mobile device with features reflected in the claims 14 and 31, respectively, and a user module with features reflected in the claims 15 and 33, respectively. The dependent claims relate to preferred embodiments of the invention.
Настоящее изобретение берет свое начало от базовой идеи удовлетворения ранее упомянутых требований к безопасности хранения пользовательских данных и данных настройки, соответственно, приемлемым способом.The present invention originates from the basic idea of satisfying the previously mentioned security requirements for storing user data and setting data, respectively, in an acceptable way.
Первый аспект изобретения относится к хранению пользовательских данных. Такие данные согласно изобретению хранятся в зашифрованном виде в памяти мобильного устройства. Соответствующие функции, обеспечивающиеся пользовательским модулем, используются, как минимум, чтобы расшифровать (а в предпочтительных вариантах также и зашифровать) пользовательские данные.A first aspect of the invention relates to the storage of user data. Such data according to the invention is stored in encrypted form in the memory of a mobile device. The corresponding functions provided by the user module are used, at a minimum, to decrypt (and, in preferred embodiments, also encrypt) user data.
Поскольку все пользовательские данные в памяти мобильного устройства находятся только в зашифрованном виде, такие данные защищены от постороннего вмешательства даже в случае, если неавторизованный пользователь обойдет обычный пользовательский интерфейс мобильного устройства, чтобы получить доступ к содержимому в памяти устройства. Память устройства, как правило, весьма велика и может использоваться для хранения пользовательских данных без опасений за их безопасность, в силу этого относительно большие объемы данных и сложные структуры данных могут переноситься в мобильном устройстве.Since all user data in the memory of the mobile device is only encrypted, such data is protected from tampering even if an unauthorized user bypasses the normal user interface of the mobile device to access the contents in the device’s memory. The memory of the device is usually very large and can be used to store user data without concern for their safety, and therefore relatively large amounts of data and complex data structures can be transferred to a mobile device.
Пользовательские данные, предназначенные для хранения в соответствии с настоящим изобретением, могут быть любыми по желанию пользователя. Предпочтительно это данные, подлежащие обработке программой-приложением, которая имеется в мобильном устройстве, такой как, например, график встреч и адресов для обработки расписанием встреч, имеющим функцию адресной книги, бизнес-таблицы, подлежащие обработке, например, программами табличных вычислений, голосовые данные, созданные, например, программами, записывающими речь, или тексты общего плана для обработки текстовыми редакторами. Может также возникнуть потребность в хранении пользовательских данных, для которых не имеется соответствующей программы-приложения на мобильном устройстве. В таком случае мобильное устройство выполняет роль безопасного носителя данных для переноса пользовательских данных, например, с рабочего на домашний компьютер.User data intended for storage in accordance with the present invention may be any as desired by the user. Preferably, it is data to be processed by an application program that is available on a mobile device, such as, for example, a meeting schedule and addresses for processing by a meeting schedule having an address book function, business tables to be processed, for example, by spreadsheet programs, voice data created, for example, by programs that record speech, or texts of a general plan for processing by text editors. There may also be a need to store user data for which there is no corresponding application program on the mobile device. In this case, the mobile device acts as a secure storage medium for transferring user data, for example, from a worker to a home computer.
В предпочтительных конфигурациях полностью или частично выполняются функции шифрования и расшифровки процессором пользовательского модуля, при этом процессор получает доступ к ключам, содержащимся в памяти модуля. В такой конфигурации не требуется выводить ключевые данные за пределы пользовательского модуля, что обеспечивает достижение особенно высокой степени безопасности. Такая проблема возникает, в частности, если ключевая информация также генерируется в пользовательском модуле и записывается в память модуля. Тем не менее, настоящее изобретение предусматривает также варианты, в которых, по меньшей мере, полностью или частично выполняется операция шифровки, а также (дополнительно) и расшифровке пользовательских данных процессором мобильного устройства, на которое функции шифровки и/или расшифровки переносятся из пользовательского модуля.In preferred configurations, the processor encrypts and decrypts the user module fully or partially, while the processor gains access to the keys contained in the module memory. In this configuration, it is not necessary to display key data outside the user module, which ensures an especially high degree of security. Such a problem arises, in particular, if key information is also generated in the user module and recorded in the memory of the module. However, the present invention also provides options in which at least partially or completely the encryption operation is performed, as well as (optionally) and decrypting the user data by the processor of the mobile device to which the encryption and / or decryption functions are transferred from the user module.
Предпочтительно используется способ асимметричного шифрования, например способ Райвеста-Шамира-Эдельмана (RSA). В этом случае ключевые данные содержат открытый и секретный ключи. Тем не менее, возможны конфигурации, в которых используются и способы симметричного шифрования. В целях описания концепции в таких конфигурациях ссылка также делается на "функции шифрования и расшифровки", даже несмотря на то, что в обоих случаях выполняются аналогичные этапы вычислений.Preferably, an asymmetric encryption method is used, for example, the Ryvest-Shamir-Edelman (RSA) method. In this case, the key data contains the public and private keys. However, configurations are possible that use symmetric encryption methods. In order to describe the concept in such configurations, reference is also made to the “encryption and decryption functions”, even though in both cases the same calculation steps are performed.
Согласно изобретению пользовательский модуль требуется, как минимум, для выполнения этапов расшифровки. Это само по себе обеспечивает определенную степень защиты, поскольку пользовательский модуль и мобильное устройство могут находиться по отдельности друг от друга. В предпочтительных вариантах изобретения, тем не менее, функция расшифровки не включается, по крайней мере, если только не будет введено слово-пароль (или фраза-пароль) и/или проведен биометрический тест, как, например, проверка отпечатка пальца или анализ речи. Благодаря этой мере гарантируется защищенность данных даже в случае потери мобильного устройства или пользовательского модуля.According to the invention, a user module is required, at a minimum, to complete the decryption steps. This alone provides a certain degree of protection, since the user module and the mobile device can be separate from each other. In preferred embodiments of the invention, however, the decryption function is not enabled, at least unless a password word (or passphrase) is entered and / or a biometric test is performed, such as, for example, fingerprint verification or speech analysis. This measure guarantees data security even in the event of the loss of a mobile device or user module.
Второй аспект изобретения касается использования данных конфигурации при выполнении программы-приложения в мобильном устройстве. Этот аспект основывается на базовой идее указания, посредством данных конфигурации, на наличие программы-приложения в полном объеме или отдельных функций программы-приложения. Данные конфигурации хранятся в пользовательском модуле, тогда как программа-приложение расположена в мобильном устройстве. Программа-приложение выполняется, только если она указана в данных конфигурации, или в том размере, в каком указана в этих данных.A second aspect of the invention relates to the use of configuration data when executing an application program in a mobile device. This aspect is based on the basic idea of indicating, through configuration data, the presence of a full application program or individual functions of an application program. The configuration data is stored in the user module, while the application program is located in the mobile device. The application program is executed only if it is indicated in the configuration data, or in the size indicated in this data.
Принципиально новый способ, отраженный в настоящем изобретении, предлагает защиту от неавторизованного выполнения программы-приложения или отдельных функций программы, поскольку в дополнение к мобильному устройству обязательно требуется пользовательский модуль с соответствующими данными настройки (конфигурации), позволяющими выполнять программы. Настоящее изобретение также создает техническую основу для создания конфигурации программы, настроенной в точном соответствии с требованиями пользователя. Это важно, в особенности, если необходима оплата за пользование программой, которая зависит от предоставленных функциональных возможностей, как, например, в случае со схемами ASP (ASP расшифровывается как услуга по прокату приложений). Поскольку в соответствии с настоящим изобретением данные конфигурации хранятся в пользовательском модуле, пользователь может настраивать необходимую ему конфигурацию в любом совместимом мобильном устройстве, просто подключившись вилкой к пользовательскому модулю.A fundamentally new method, reflected in the present invention, offers protection against unauthorized execution of the application program or individual functions of the program, since in addition to the mobile device, a user module with the appropriate settings (configuration) data that allows you to execute programs is required. The present invention also provides the technical basis for creating a program configuration that is tailored to the exact requirements of the user. This is important, especially if you need to pay for using the program, which depends on the provided functionality, as, for example, in the case of ASP schemes (ASP stands for application rental service). Since, in accordance with the present invention, configuration data is stored in the user module, the user can configure the configuration he needs in any compatible mobile device by simply plugging in the user module.
Термин "программа-приложение", использующийся в данном описании, относится, в частности, к программам, которые выполняют функции обработки данных по отношению к пользовательским данным, упомянутым ранее. Если мобильное устройство является устройством, обладающим функциями связи, предпочтительно, чтобы программы-приложения не зависели от этих функций связи, либо могли, по меньшей мере, также использоваться и для других целей. Примерами типичных программ-приложений являются расписания встреч, адресные книги, текстовые редакторы, программы табличных вычислений, базы данных, программы для записи речи и другие. Термин "программы-приложения", использующийся в данном описании, также подразумевает программы, которые предусматривают только пользовательские интерфейсы вышеперечисленных или аналогичных приложений (в то время как обработка реальных данных выполняется на сервере провайдера услуг по прокату приложений - провайдера ASP-услуг). В некоторых конфигурациях также имеются браузеры и приложения для просмотра, позволяющие отображать документы в отформатированном виде как и программы-приложения. Однако программы-приложения могут также функционировать в качестве программ для воспроизведения мультимедийных файлов, например, в формате МРЗ.The term “application program” as used herein refers, in particular, to programs that perform data processing functions with respect to user data mentioned previously. If the mobile device is a device having communication functions, it is preferable that the application programs are not dependent on these communication functions, or at least can also be used for other purposes. Examples of typical application programs are meeting schedules, address books, text editors, spreadsheet programs, databases, speech recording programs, and others. The term "application programs" used in this description also means programs that provide only the user interfaces of the above or similar applications (while the processing of real data is performed on the server of the application rental service provider - the ASP service provider). Some configurations also have browsers and viewing applications that allow you to display documents in a formatted form as well as application programs. However, application programs can also function as programs for playing multimedia files, for example, in MP3 format.
С целью дальнейшего повышения защиты от неавторизованого выполнения программ-приложений отображение данных настройки (конфигурации) предпочтительно защищаются паролем и/или биометрическим тестом, таким как, например, анализ голоса или отпечатка пальца. В этом случае пользовательский модуль лишь отображает данные конфигурации и, таким образом, обеспечивает выполнение соответствующей программы-приложения или соответствующей функции программы, если пользователь предоставляет достаточное подтверждение своей личности посредством пароля и/или своих биометрических данных.In order to further increase protection against unauthorized execution of application programs, the display of configuration data is preferably protected by a password and / or biometric test, such as, for example, voice or fingerprint analysis. In this case, the user module only displays the configuration data and, thus, ensures the execution of the corresponding application program or the corresponding function of the program, if the user provides sufficient proof of his identity with a password and / or his biometric data.
Функциональные возможности, обеспечиваемые настоящим изобретением, могут также использоваться в мобильных устройствах, которые содержат одну или несколько постоянно хранящихся программ-приложений. Данные конфигурации, однако, предпочтительно также использовать для управления загрузкой программ-приложений или, по меньшей мере, их частей, - в мобильное устройство. В мобильные устройства с мощными функциями беспроводной передачи данных, программы-приложения или необходимые программные модули, в частности, могут загружаться от внешнего провайдера услуг через радиоинтерфейс. Эта возможность является особенно важной при совместном использовании со схемами ASP (услугами по прокату приложений). Для пользователя гораздо удобнее, когда он может автоматически загружать необходимые программы-приложения, соответствующие его конфигурации, просто путем использования пользовательского модуля или любого совместимого мобильного устройства. Вторичная загрузка программ-приложений поддерживается посредством использования языков программирования, которые работают независимо от платформы компьютера, как например, языка Java®.The functionality provided by the present invention can also be used in mobile devices that contain one or more permanently stored application programs. The configuration data, however, is also preferably used to control the download of application programs, or at least parts thereof, to a mobile device. In mobile devices with powerful wireless data transfer functions, application programs or the necessary software modules, in particular, can be downloaded from an external service provider via a radio interface. This feature is especially important when used in conjunction with ASP schemes (application rental services). It is much more convenient for the user when he can automatically download the necessary application programs corresponding to his configuration, simply by using a user module or any compatible mobile device. Secondary loading of application programs is supported through the use of programming languages that work independently of the computer platform, such as the Java® language.
Представляется особо выгодным сочетание двух вышеуказанных аспекта изобретения, поскольку в таком виде они обеспечивают защиту от неавторизованного доступа к данным пользователя и защиту от неавторизованного выполнения программ-приложений.It seems particularly beneficial combination of the two above aspects of the invention, since in this form they provide protection against unauthorized access to user data and protection against unauthorized execution of application programs.
В предпочтительных конфигурациях, отражающих два упомянутых выше аспекта, мобильное устройство является устройством связи, в частности мобильным телефоном или персональным цифровым помощником (PDA) с функцией телефона. Пользовательский модуль предпочтительно является модулем идентификации абонента (SIM-картой), в соответствии с требованиями для входа в сеть телефонной связи. Пользовательский модуль, в частности, может обеспечиваться защитой от манипуляций, будучи так называемым "устройством с высоким уровнем надежности" или "устройством, защищенным от несанкционированного вмешательства", таким образом, что функции шифрования и расшифровки, либо зашифрованные данные или конфиденциальные данные конфигурации защищены от постороннего вторжения. Модуль идентификации абонента (SIM-карта) может использоваться, даже если мобильное устройство не имеет никаких функций телефонной связи или модуль не зарегистрирован у провайдера телефонной связи, поскольку модули такого типа производятся в больших количествах и, таким образом, реализуются по сравнительно низкой цене.In preferred configurations, reflecting the two above-mentioned aspects, the mobile device is a communication device, in particular a mobile phone or personal digital assistant (PDA) with a telephone function. The user module is preferably a subscriber identity module (SIM card), in accordance with the requirements for entering the telephone network. The user module, in particular, can be protected against manipulation, being a so-called “device with a high level of reliability” or “a device protected from unauthorized interference”, so that the encryption and decryption functions, or encrypted data or confidential configuration data are protected from extraneous invasion. The subscriber identity module (SIM card) can be used even if the mobile device does not have any telephone communication features or the module is not registered with the telephone service provider, since this type of module is produced in large quantities and, thus, is sold at a relatively low price.
Мобильное устройство и пользовательский модуль предпочтительно дополняют признаками, которые соответствуют вышеописанным характеристикам и/или признакам, перечисленным в зависимых пунктах формулы изобретения, относящихся к способу.The mobile device and user module are preferably supplemented with features that correspond to the above characteristics and / or features listed in the dependent claims related to the method.
Иные характеристики, преимущества и цели изобретения станут очевидными из последующего подробного описания варианта воплощения изобретения и множества альтернативных вариантов. Ссылки будут делаться на чертеж, представляющей блок-схему основных функциональных составляющих системы в соответствии с вариантом воплощения изобретения, описанным далее.Other characteristics, advantages and objectives of the invention will become apparent from the following detailed description of an embodiment of the invention and many alternative options. Reference will be made to the drawing, representing a block diagram of the main functional components of the system in accordance with the embodiment of the invention described below.
На чертеже изображено мобильное устройство 10 и модуль пользователя 12, соединенные друг с другом через интерфейс 14. В настоящем варианте изобретения мобильное устройство 10 имеет конфигурацию полнофункционального мобильного телефона, обеспеченного функцией связи в стандарте GSM, обеспечивающем поддержку телефонной связи, и стандарте GPRS для поддержки передачи данных. Модуль пользователя 12 соответственно имеет конфигурацию SIM-карты, вставленной в мобильный телефон или закрепленной в нем. Мобильное устройство 10 имеет доступ к соответствующей сети телефонной связи 18 через радиоинтерфейс 16. В альтернативных вариантах мобильное устройство 10 имеет конфигурацию, соответствующую усовершенствованному стандарту телефонной связи, такому как UMTS, и/или конфигурацию персонального цифрового помощника (PDA), который также может располагать возможностью воспроизводства мультимедийных данных.The drawing shows a mobile device 10 and a user module 12 connected to each other via an interface 14. In the present embodiment, the mobile device 10 has a fully functional mobile phone configuration provided with a communication function in the GSM standard, which supports telephone communications, and the GPRS standard for transmission support data. The user module 12, respectively, has the configuration of a SIM card inserted in or fixed to the mobile phone. The mobile device 10 has access to the corresponding telephone network 18 via the air interface 16. In alternative embodiments, the mobile device 10 has a configuration that meets an advanced telephone standard, such as UMTS, and / or a personal digital assistant (PDA) configuration, which may also be able to reproduction of multimedia data.
Общеизвестно, что мобильное устройство 10 содержит высокочастотный элемент 20, который посылает и принимает радиоволны через антенну 22. Процессор цифровых сигналов (DSP) 24 используется для обработки передаваемых или полученных сигналов. Процессор цифровых сигналов 24 также обрабатывает низкочастотные сигналы, направленные на громкоговоритель 28 через низкочастотный элемент 26 или отправленные с микрофона 30 через низкочастотный элемент 26 в процессор цифровых сигналов 24. Процессор 32 координирует все операции, происходящие в мобильном устройстве 10. Процессор 32 связан с интерфейсом 14, процессором цифровых сигналов 24, дисплеем 34, в данном случае имеющим конфигурацию жидкокристаллического дисплея, поддерживающего графическое изображение, клавиатурой 36 и памятью 38. Память 38 может быть постоянно установлена в мобильном устройстве или извлекаться из него, имея, например, форму платы памяти.It is well known that a mobile device 10 comprises a high frequency element 20 that sends and receives radio waves through an antenna 22. A digital signal processor (DSP) 24 is used to process transmitted or received signals. The digital signal processor 24 also processes the low-frequency signals directed to the speaker 28 through the low-frequency element 26 or sent from the microphone 30 through the low-frequency element 26 to the digital signal processor 24. The processor 32 coordinates all operations taking place in the mobile device 10. The processor 32 is connected to the interface 14 , a digital signal processor 24, a display 34, in this case having the configuration of a liquid crystal display supporting a graphic image, a keyboard 36 and a memory 38. Memory 38 m Jet be permanently installed in the mobile device or removed from it, having, for example, shape memory card.
Память 38 формируется с использованием различных технологий, связанных с памятью, посредством множества полупроводниковых плат. В концептуальном изображении на чертеже память 38 состоит из области постоянного запоминающего устройства, ПЗУ 40 (реализованного, например, в виде запрограммированного фотошаблонами ПЗУ) и области памяти с возможностью перезаписи 42, реализованной, например, в виде ОЗУ (RAM), или электронно-перепрограммируемого ПЗУ (EEPROM), или флэш-памяти (FLASH). Область ПЗУ 40 памяти 38 содержит, в частности, действующие программы 44, выполняемые процессором 32, являющимся базовой операционной системой мобильного устройства 10; а также программы для реализации телекоммуникационных функций. Программы-приложения 46 и пользовательские данные 48 загружаются в память с возможностью перезаписи 42.The memory 38 is formed using various memory related technologies through a plurality of semiconductor boards. In the conceptual image in the drawing, memory 38 consists of a read-only memory area, ROM 40 (implemented, for example, as a programmed photo-memory ROM) and a memory area with rewritable 42, implemented, for example, as RAM, or electronically reprogrammable ROM (EEPROM), or flash memory (FLASH). The ROM area 40 of the memory 38 includes, in particular, the actual programs 44 executed by the processor 32, which is the basic operating system of the mobile device 10; as well as programs for implementing telecommunication functions. Application programs 46 and user data 48 are loaded into memory with the ability to overwrite 42.
На чертеже показаны, в качестве примера программы-приложения 46, расписание встреч 46.1 (с функцией адресной книги) и текстовый редактор 46.2. Список встреч и адресов 48.1 для расписания встреч 46.1 и письмо 48.2 для текстового редактора 46.2 на чертеже показаны в качестве пользовательских данных 48. Программы-приложения 46 выполняются процессором 32 и имеют доступ к пользовательским данным 48. Пользовательские данные 48 хранятся в зашифрованном виде в памяти 38, как показано штриховкой на чертеже.The drawing shows, as an example, the application program 46, the meeting schedule 46.1 (with address book function) and the text editor 46.2. The list of meetings and addresses 48.1 for the schedule of meetings 46.1 and the letter 48.2 for the text editor 46.2 in the drawing are shown as user data 48. Application programs 46 are executed by the processor 32 and have access to user data 48. User data 48 is stored in encrypted form in memory 38 as shown by hatching in the drawing.
Модуль пользователя 12 имеет конфигурацию SIM-карты (модуля идентификации абонента) для сети телефонной связи 18, а интерфейс 14 также соответствует по своим механическим и электрическим свойствам стандартам, поддерживающимся этой сетью телефонной связи 18. Модуль пользователя 12 содержит процессор 50, имеющий конфигурацию микроконтроллера, интегрированного с памятью модуля 52 на отдельной плате (чипе). Память модуля 52 подразделена с использованием различных технологий памяти на ПЗУ 54 и память с возможностью перезаписи 56.The user module 12 has the configuration of a SIM card (subscriber identity module) for the telephone network 18, and the interface 14 also complies with the mechanical and electrical properties of the standards supported by the telephone network 18. The user module 12 comprises a processor 50 having a microcontroller configuration, module 52 integrated with memory on a separate board (chip). The memory of module 52 is subdivided using various memory technologies into ROM 54 and memory with the possibility of rewriting 56.
Память модуля 52 содержит управляющие программы и данные, которые, в первую очередь, обеспечивают основные функции операционной системы для модуля пользователя 12, а во вторую очередь, - вход в сеть и работу мобильного устройства 10 в сети телефонной связи 18. С целью упрощения описания эти управляющие программы и данные не показаны отдельно на чертеже. Шифровальные функции 58 в ПЗУ 54 в памяти модуля 52, ключевые данные 60 и данные конфигурации 62 в памяти с возможностью перезаписи 56 наиболее важны по отношению к вытекающим из настоящего изобретения аспектам варианта, описанного здесь, и поэтому они показаны на чертеже.The memory of module 52 contains control programs and data, which, first of all, provide the basic functions of the operating system for the user module 12, and secondly, the input to the network and the operation of the mobile device 10 in the telephone network 18. In order to simplify the description, these control programs and data are not shown separately in the drawing. The encryption functions 58 in the ROM 54 in the memory of the module 52, the key data 60 and the configuration data 62 in the rewritable memory 56 are the most important with respect to the aspects of the embodiment described here and therefore shown in the drawing.
Шифровальные функции 58 состоят из функции шифрования 64, функции расшифровки 66 и функции генерации ключевых данных 68. Ключевые данные 60 подразделяются на открытый ключ 70 и секретный ключ 72. Данные конфигурации 62 состоят из соответствующей записи данных конфигурации для каждой программы-приложения 46, имеющейся в мобильном устройстве 10, то есть в варианте изобретения, описанном здесь, из записи о конфигурации 62.1 для расписания встреч 46. и записи о конфигурации 62.2 для текстового редактора 46.2.The encryption functions 58 consist of an encryption function 64, a decryption function 66, and a key data generation function 68. The key data 60 is divided into a public key 70 and a secret key 72. Configuration data 62 consists of a corresponding configuration data record for each application program 46 available in mobile device 10, that is, in the embodiment of the invention described herein, from a configuration entry 62.1 for a meeting schedule 46. and a configuration entry 62.2 for a text editor 46.2.
В работе система, показанная на чертеже, обеспечивает обычные телекомуникационные функции, соответствующие необходимым стандартам, в настоящем случае стандарту GSM и GPRS. Вдобавок, пользователь может запускать программы-приложения 46 и обрабатывать пользовательские данные 48 и другие данные, содержащиеся в мобильном устройстве.In operation, the system shown in the drawing provides the usual telecommunication functions that meet the necessary standards, in this case, the GSM and GPRS standards. In addition, the user can run application programs 46 and process user data 48 and other data contained in the mobile device.
Чтобы обеспечить работу программ-приложений 46, мобильное устройство 10 обращается к данным конфигурации 62 в модуле пользователя 12, когда мобильное устройство 10 включено или, по крайней мере, когда пользователь желает запустить программу-приложение 46. Такое обращение происходит через процессор 50 модуля пользователя 12, который, в свою очередь, требует ввода пароля перед тем, как обеспечить доступ к данным. Запрос пароля отображается на дисплее 34 мобильного устройства 10, и пользователь вводит соответствующий пароль с клавиатуры 36. Процессор 50 проверяет введенный пароль на правильность.To ensure the operation of application programs 46, the mobile device 10 accesses the configuration data 62 in the user module 12 when the mobile device 10 is turned on, or at least when the user wants to run the application program 46. Such access occurs through the processor 50 of the user module 12 , which in turn requires a password before providing access to the data. The password request is displayed on the display 34 of the mobile device 10, and the user enters the corresponding password from the keypad 36. The processor 50 checks the entered password for correctness.
Если пользователь ввел правильный пароль, модуль пользователя 12 передает запрошенные данные конфигурации 62 (либо все данные конфигурации 62, либо только записи о конфигурации 62.1, 62.2 для соответствующих программ-приложений 46.1, 46.2) на мобильное устройство 10. Процессор затем проверяет, можно ли, в соответствии с переданными данными конфигурации 62, 62.1, 62.2, выполнить программы-приложения 46 или отдельно запрошенные программы-приложения 46.1, 46.2. Если они выполнимы, то выполнение программы разрешается.If the user has entered the correct password, the user module 12 transmits the requested configuration data 62 (either all configuration data 62, or only configuration entries 62.1, 62.2 for the respective application programs 46.1, 46.2) to the mobile device 10. The processor then checks whether in accordance with the transferred configuration data 62, 62.1, 62.2, execute application programs 46 or separately requested application programs 46.1, 46.2. If they are executable, then the execution of the program is allowed.
Если необходимая программа-приложение 46.1, 46.2 уже находится в памяти 38, программа может быть запущена немедленно. В противном случае, необходимая программа или пользовательские данные, за которые может взиматься плата, загружаются в память 38 через радиоинтерфейс 16 и сеть телефонной связи 18 с сервера провайдера ASP-услуг (услуг по предоставлению приложений в аренду). Этот процесс загрузки также должен быть авторизован посредством модуля пользователя 12, который выполняет роль так называемого "сторожа". Даже если необходимая программа-приложение 46.1, 46.2 уже содержится в памяти 38, запрос, тем не менее, может исходить от провайдера услуг ASP, через радиоинтерфейс 16, сначала, на передачу биллинговых данных, а затем, - на импорт обновлений каких-либо программ, которые могут быть доступны для загрузки в мобильное устройство 10.If the required application program 46.1, 46.2 is already in memory 38, the program can be started immediately. Otherwise, the necessary program or user data, for which a fee may be charged, is loaded into the memory 38 via the radio interface 16 and the telephone network 18 from the server of the ASP service provider (application rental services). This download process must also be authorized by user module 12, which acts as the so-called “watchman”. Even if the necessary application program 46.1, 46.2 is already stored in memory 38, the request, however, can come from the ASP service provider, via the air interface 16, first, to transfer billing data, and then, to import updates of any programs that may be available for download to the mobile device 10.
В описываемом варианте воплощения изобретения данные конфигурации 62 имеют отношение не только к основным авторизациям пользователя, но также и к предпочтительным настройкам программ-приложений 46, как, например, предварительно заданные пути файлов, настройки языка, настройки меню и прочие настройки пользователя. Такие настройки возможны при запуске программы-приложения 46 с тем, чтобы пользователь всегда работал с нужной ему конфигурацией программы. Эта возможность также реализуется, даже если пользователь подсоединит свой модуль пользователя 12 к новому или другому мобильному устройству 10.In the described embodiment, the configuration data 62 relates not only to the main user authorizations, but also to the preferred settings of the application programs 46, such as, for example, predefined file paths, language settings, menu settings and other user settings. Such settings are possible when starting the application program 46 so that the user always works with the desired configuration of the program. This feature is also realized even if the user connects his user module 12 to a new or other mobile device 10.
Если программные интерфейсы приложений (API) станут достаточно стандартизированными, как ожидается в скором времени, например, с использованием языка программирования Java®, провайдеры ASP-услуг смогут предлагать услуги по индивидуальной настройке для каждого пользователя программ-приложений с обеспечением их независимости от используемого мобильного устройства 10. Высокий уровень безопасности также будет достигнут, поскольку все программы-приложения 46 могут быть вызваны только при условии, что имеется модуль пользователя 12 и пароль введен. Чтобы предотвратить неправомерное использование мобильного устройства 10, в случае его хищения во включенном состоянии (после того, как пользователь ввел пароль), устройство может быть снабжено опцией, согласно которой в случае, если пользователь не применял устройство в течение определенного промежутка времени, необходимо заново вводить пароль, наподобие того, как, например, это уже распространено в случае с скрин-сейверами (программами, отвечающими за экономичное использование экранов) для офисных компьютеров, которые не используются какое-то время.If application programming interfaces (APIs) become sufficiently standardized, as is expected soon, for example, using the Java® programming language, ASP service providers will be able to offer customization services for each user of application programs, ensuring their independence from the mobile device used 10. A high level of security will also be achieved, since all application programs 46 can only be called up provided that there is a user module 12 and a password is entered n. To prevent illegal use of the mobile device 10, if it is stolen in the on state (after the user has entered the password), the device can be equipped with an option according to which, if the user has not used the device for a certain period of time, it is necessary to re-enter a password, such as, for example, is already common in the case of screen savers (programs responsible for the economical use of screens) for office computers that are not used Which time.
В описываемом варианте воплощения изобретения программа-приложение 46 принимается за наименьшую единицу по отношению к механизму авторизации и, по выбору, по отношению к процессу загрузки через радиоинтерфейс 16. В зависимости от применяемой технологии программирования, может использоваться более точный уровень детализации. Данные конфигурации 62 могут, таким образом, соотноситься с авторизацией пользователя для выполнения отдельных функций программ или отдельных программных модулей, к примеру, эти функции программ или программные модули могут, если нужно, загружаться по-отдельности через радиоинтерфейс 16. Такой подход позволяет, во-первых, избежать длительной загрузки, а во-вторых, обеспечить более точную пользовательскую настройку. Кроме того, при обновлении программ-приложений 46 через радиоинтерфейс 16 предпочтительно, чтобы передавались только программные модули, которые действительно изменились по сравнению с уже имеющейся в мобильном устройстве 10 версией.In the described embodiment, the application program 46 is taken as the smallest unit with respect to the authorization mechanism and, optionally, with respect to the download process via the radio interface 16. Depending on the programming technology used, a more precise level of detail can be used. Configuration data 62 can thus be correlated with user authorization to perform individual program functions or individual program modules, for example, these program functions or program modules can, if necessary, be downloaded separately via the radio interface 16. This approach allows, for example, firstly, to avoid a long download, and secondly, to provide more accurate user customization. In addition, when updating application programs 46 via the air interface 16, it is preferable that only program modules that are truly changed compared to the version already available in the mobile device 10 are transmitted.
Пользовательские данные 48, обработанные программами-приложениями 46, хранятся в памяти 38 полностью или, по меньшей мере, частично в зашифрованном виде. Пользователь может, например, иметь системы файлов для хранения пользовательских данных 48, в которых отдельные папки или отдельные диски выборочно настроены для хранения зашифрованных или незашифрованных данных. Аналогичная функциональная возможность для стационарных офисных компьютеров, в которых не применяется пользовательский модуль, уже известна на примере продукта PGPdisk®, производитель - "Нетуорк Ассоушиэйтс Инк." (Network Associates, Inc.).User data 48 processed by application programs 46 is stored in memory 38 in full or at least partially in encrypted form. The user may, for example, have file systems for storing user data 48 in which individual folders or individual disks are selectively configured to store encrypted or unencrypted data. A similar feature for stationary office computers that do not use a custom module is already known for the PGPdisk® product, manufactured by Network Associates Inc. (Network Associates, Inc.).
Если программа-приложение 46 использовалась для хранения пользовательских данных 48 в области системы файлов, поддерживающих шифрование, то такие данные передаются из процессора 32 через интерфейс 14 в модуль пользователя 12. Процессор 50 модуля пользователя 12 выполняет функцию шифрования 64, в которой используется открытый ключ 70, содержащийся в системе ключевых данных 60. Зашифрованные пользовательские данные 48 записываются в память 38 посредством интерфейса 14 и процессор 32.If the application program 46 was used to store user data 48 in the area of the file system that supports encryption, then such data is transmitted from the processor 32 via the interface 14 to the user module 12. The processor 50 of the user module 12 performs the encryption function 64, which uses the public key 70 contained in the key data system 60. Encrypted user data 48 is recorded in the memory 38 via the interface 14 and the processor 32.
Доступ к пользовательским данным 48, которые хранились в зашифрованной форме, можно получить соответствующим способом. Здесь также процессор 50 модуля пользователя 12 выполняет расшифровку с использованием функции расшифровки 66 и секретного ключа 72. Однако перед тем, как выполнить эту операцию, процессор 50 запрашивает у пользователя фразу-пароль. Только при условии ввода правильного пароля с клавиатуры 36 (или, в ином случае, правильной идентификации пользователя посредством биометрического теста) выполняется процесс расшифровки.Access to user data 48, which were stored in encrypted form, can be obtained in an appropriate way. Here, also, the processor 50 of user module 12 performs decryption using the decryption function 66 and secret key 72. However, before performing this operation, the processor 50 asks the user for a passphrase. Only if you enter the correct password from the keyboard 36 (or, otherwise, the correct user identification through the biometric test), the decryption process is performed.
В описываемом варианте изобретения шифрование и расшифровка выполняются асимметричным методом RSA. В альтернативных вариантах, напротив, используются другие методы асимметричного и симметричного шифрования и расшифровки, либо их смешанные вариации, как, например, симметричное шифрование с использованием асимметрично зашифрованного ключа. В симметричных методах нет необходимости различать открытый ключ 70 и секретный ключ 72.In the described embodiment of the invention, encryption and decryption are performed by the asymmetric RSA method. In alternative embodiments, on the contrary, other methods of asymmetric and symmetric encryption and decryption are used, or their mixed variations, such as symmetric encryption using an asymmetrically encrypted key. In symmetric methods, there is no need to distinguish between public key 70 and private key 72.
Суммируя сказанное, можно сказать, что предложенная технология гарантирует, что зашифрованные пользовательские данные 48 могут быть считаны или использованы только в случае, если модуль пользователя 12 авторизованного пользователя соединен с интерфейсом 14, и пользователь правильно идентифицировался, например, с помощью пароля-фразы.Summarizing the above, it can be said that the proposed technology ensures that encrypted user data 48 can only be read or used if the user module 12 of the authorized user is connected to interface 14 and the user is correctly identified, for example, using a password phrase.
В настоящем варианте весь процесс шифрования и расшифровки выполняется процессором 50 модуля пользователя 12, причем ключевые данные 60 никогда не выходят за пределы модуля пользователя 12. Тем не менее, имеются альтернативные конфигурации, в которых функция шифрования 64 и открытый, несекретный ключ 70 сообщаются мобильному устройству 10 таким образом, что процесс шифрования выполняется, как правило, более мощным процессором 32 мобильного устройства. В некоторых альтернативных конфигурациях процессор 32 может также использоваться для процесса расшифровки при условии, что при этом не нарушается безопасность секретного ключа 72.In the present embodiment, the entire encryption and decryption process is carried out by the processor 50 of the user module 12, and the key data 60 never goes beyond the boundaries of the user module 12. However, there are alternative configurations in which the encryption function 64 and the public, non-secret key 70 are communicated to the mobile device 10 in such a way that the encryption process is typically performed by the more powerful processor 32 of the mobile device. In some alternative configurations, processor 32 may also be used for the decryption process, provided that security of the secret key 72 is not compromised.
В настоящем варианте изобретения функция генерации 68 ключевых данных, которая также выполняется процессором 50 модуля пользователя 12, используется в целях создания ключевых данных 60. Общеизвестным способом эта программа вычисляет пару, состоящую из открытого ключа 70 и секретного ключа 72. Эта мера гарантирует очень высокую степень безопасности данных, поскольку открытый ключ 72 не выходит за пределы модуля пользователя 12 даже, когда ключи генерируются.In the present embodiment, the key data generation function 68, which is also performed by the processor 50 of the user module 12, is used to create the key data 60. In a well-known way, this program calculates a pair consisting of a public key 70 and a private key 72. This measure guarantees a very high degree data security, since the public key 72 does not extend beyond the boundaries of the user module 12 even when the keys are generated.
Описанный здесь вариант воплощения изобретения не ограничивается - ни одной зашифрованной областью для пользовательских данных 48, ни одним способом шифровки. При условии, что соответствующее доказательство идентификации было предоставлено посредством фразы-пароля, зашифрованная область может быть, например, в любое время дезактивирована, и таким образом обеспечивается свободный доступ. Эта область может также вновь быть зашифрована посредством того же самого или другого модуля пользователя 12. Можно также устанавливать и управлять множеством зашифрованных областей, по выбору, - с различными парами ключей и/или различными размерами. В настоящей конфигурации, в частности, поддерживающей услуги ASP-провайдера, зашифрованные пользовательские данные 48 могут, помимо хранения в мобильном устройстве 10, также передаваться через радиоинтерфейс 16 на сервер ASP-провайдера и храниться в нем. Пользовательские данные 48, хранящиеся у обеих сторон, могут синхронизироваться каждый раз, когда программа-приложение 46 обеспечивает письменный доступ, или если пользовательский сеанс закончился, или когда это прямо запрашивается пользователем. Пользователь, таким образом, с одной стороны, получает быстрый доступ к локально хранящимся пользовательским данным 48, а с другой стороны, он не зависит от используемого мобильного устройства 10, поскольку он может также извлекать пользовательские данные 48, которые хранятся у провайдера ASP-услуг, с помощью любого другого мобильного устройства.An embodiment of the invention described herein is not limited to a single encrypted area for user data 48, not a single encryption method. Provided that the corresponding proof of identification has been provided by means of a passphrase, the encrypted area can, for example, be deactivated at any time, and thus free access is provided. This area can also be encrypted again using the same or another user module 12. It is also possible to set and manage a plurality of encrypted areas, optionally with different key pairs and / or different sizes. In the present configuration, in particular, supporting the services of the ASP provider, the encrypted user data 48 may, in addition to being stored in the mobile device 10, also be transmitted and stored via the radio interface 16 to the server of the ASP provider. User data 48 stored on both sides can be synchronized each time the application program 46 provides written access, or if the user session has ended, or when it is directly requested by the user. Thus, on the one hand, the user gets quick access to the locally stored user data 48, and on the other hand, he is not dependent on the mobile device 10 used, since he can also retrieve user data 48 that is stored at the ASP service provider, using any other mobile device.
В некоторых конфигурациях может также поддерживаться возможность хранения элемента ключа у оператора сети или провайдера ASP-услуг. После того как мобильное устройство 10 успешно вошло в сеть телефонной связи 18, этот элемент ключа передается через радиоинтерфейс 16, так что управление определенными пользовательскими данными 48, хранящимися в мобильном устройстве, разделяется между оператором сети или ASP-провайдером и пользователем.In some configurations, it may also be possible to store a key element with a network operator or ASP service provider. After the mobile device 10 has successfully entered the telephone network 18, this key element is transmitted via the radio interface 16, so that the management of certain user data 48 stored in the mobile device is shared between the network operator or the ASP provider and the user.
Claims (33)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10159398.8 | 2001-12-04 | ||
DE10159398A DE10159398A1 (en) | 2001-12-04 | 2001-12-04 | Store and access data in a mobile device and a user module |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004115025A RU2004115025A (en) | 2005-11-10 |
RU2326509C2 true RU2326509C2 (en) | 2008-06-10 |
Family
ID=7707903
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004115025/09A RU2326509C2 (en) | 2001-12-04 | 2002-12-02 | Method of storage of and access to data in mobile device, and user module |
Country Status (10)
Country | Link |
---|---|
US (1) | US7962762B2 (en) |
EP (2) | EP1454503B8 (en) |
JP (2) | JP2005512425A (en) |
CN (1) | CN100574528C (en) |
AT (2) | ATE373931T1 (en) |
AU (1) | AU2002365818A1 (en) |
DE (3) | DE10159398A1 (en) |
ES (2) | ES2289615T3 (en) |
RU (1) | RU2326509C2 (en) |
WO (1) | WO2003049471A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9549320B2 (en) | 2011-10-28 | 2017-01-17 | Nec Corporation | Secure method for MTC device triggering |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7107081B1 (en) | 2001-10-18 | 2006-09-12 | Iwao Fujisaki | Communication device |
US7466992B1 (en) | 2001-10-18 | 2008-12-16 | Iwao Fujisaki | Communication device |
US7127271B1 (en) | 2001-10-18 | 2006-10-24 | Iwao Fujisaki | Communication device |
DE10259391B4 (en) * | 2002-12-19 | 2006-04-13 | Phoenix Contact Gmbh & Co. Kg | Location-specific adaptation of an intelligent unit |
DE10303226A1 (en) * | 2003-01-28 | 2004-08-12 | Giesecke & Devrient Gmbh | disk |
US8229512B1 (en) | 2003-02-08 | 2012-07-24 | Iwao Fujisaki | Communication device |
US20040198447A1 (en) * | 2003-03-07 | 2004-10-07 | Anders Larsson | Mobile terminals programmed with wireless signaling software from a removable memory module and methods of programming the same |
US8241128B1 (en) | 2003-04-03 | 2012-08-14 | Iwao Fujisaki | Communication device |
TW595195B (en) * | 2003-04-04 | 2004-06-21 | Benq Corp | Network lock method and related apparatus by ciphered network lock and inerasable deciphering key |
CN1856957B (en) * | 2003-08-25 | 2010-05-05 | 捷讯研究有限公司 | System and method for securing wireless data |
US8090402B1 (en) | 2003-09-26 | 2012-01-03 | Iwao Fujisaki | Communication device |
DE10346007A1 (en) * | 2003-10-02 | 2005-04-28 | Siemens Ag | Communication device and method for setting a security configuration of a communication device |
US8121635B1 (en) | 2003-11-22 | 2012-02-21 | Iwao Fujisaki | Communication device |
US20050176465A1 (en) * | 2004-02-09 | 2005-08-11 | Ixi Mobile (R&D) Ltd. | Automatic mobile device configuration system and method in a mobile communication network |
US7720461B2 (en) * | 2004-02-26 | 2010-05-18 | Research In Motion Limited | Mobile communications device with security features |
EP2262292B1 (en) | 2004-02-26 | 2016-08-17 | BlackBerry Limited | Mobile communications device with security features |
US8041348B1 (en) | 2004-03-23 | 2011-10-18 | Iwao Fujisaki | Communication device |
EP1654896A1 (en) * | 2004-08-17 | 2006-05-10 | Siemens Aktiengesellschaft | Method and telecommunication terminal for receiving messages stored in a service center |
DE102004050407A1 (en) * | 2004-10-15 | 2006-04-27 | Giesecke & Devrient Gmbh | Data memory for use in computer system has input/output (I/O) interfaces and user interface, at least one of which enables communication between microcontroller and internal components of data memory |
US8490204B2 (en) | 2004-11-12 | 2013-07-16 | Sandisk Il Ltd. | Selective protection of files on portable memory devices |
US8208954B1 (en) | 2005-04-08 | 2012-06-26 | Iwao Fujisaki | Communication device |
US7957532B2 (en) * | 2006-06-23 | 2011-06-07 | Microsoft Corporation | Data protection for a mobile device |
DE102006054581A1 (en) * | 2006-11-20 | 2008-05-29 | Siemens Ag | Motor vehicle communication device, has writing and/or reading device provided for portable data carrier and connected with control module, where code stored on data carrier is loadable for processing telematics-service |
US8559983B1 (en) | 2007-05-03 | 2013-10-15 | Iwao Fujisaki | Communication device |
US7890089B1 (en) | 2007-05-03 | 2011-02-15 | Iwao Fujisaki | Communication device |
US8737965B2 (en) * | 2007-05-07 | 2014-05-27 | Battelle Energy Alliance, Llc | Wireless device monitoring systems and monitoring devices, and associated methods |
US8175578B2 (en) * | 2007-05-07 | 2012-05-08 | Battelle Energy Alliance, Llc | Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture |
DE102007022941A1 (en) | 2007-05-16 | 2008-11-20 | Giesecke & Devrient Gmbh | Method for executing software on a terminal |
US8676273B1 (en) | 2007-08-24 | 2014-03-18 | Iwao Fujisaki | Communication device |
US8639214B1 (en) | 2007-10-26 | 2014-01-28 | Iwao Fujisaki | Communication device |
US8472935B1 (en) | 2007-10-29 | 2013-06-25 | Iwao Fujisaki | Communication device |
CN101159488B (en) * | 2007-11-12 | 2013-06-05 | 中兴通讯股份有限公司 | Physical broadcasting channel transmitting method of TDD system |
US8831220B2 (en) * | 2007-11-30 | 2014-09-09 | Battelle Energy Alliance, Llc | Processing module operating methods, processing modules, and communications systems |
US8744720B1 (en) | 2007-12-27 | 2014-06-03 | Iwao Fujisaki | Inter-vehicle middle point maintaining implementer |
US8214298B2 (en) * | 2008-02-26 | 2012-07-03 | Rfinity Corporation | Systems and methods for performing wireless financial transactions |
US20090220088A1 (en) * | 2008-02-28 | 2009-09-03 | Lu Charisse Y | Autonomic defense for protecting data when data tampering is detected |
US8543157B1 (en) | 2008-05-09 | 2013-09-24 | Iwao Fujisaki | Communication device which notifies its pin-point location or geographic area in accordance with user selection |
US8340726B1 (en) | 2008-06-30 | 2012-12-25 | Iwao Fujisaki | Communication device |
US8452307B1 (en) | 2008-07-02 | 2013-05-28 | Iwao Fujisaki | Communication device |
GB2478971A (en) | 2010-03-25 | 2011-09-28 | Nec Corp | Generating a user interface on a mobile phone for an application on a UICC using metadata |
US8898629B2 (en) | 2011-04-06 | 2014-11-25 | Media Direct, Inc. | Systems and methods for a mobile application development and deployment platform |
US9134964B2 (en) | 2011-04-06 | 2015-09-15 | Media Direct, Inc. | Systems and methods for a specialized application development and deployment platform |
US8898630B2 (en) | 2011-04-06 | 2014-11-25 | Media Direct, Inc. | Systems and methods for a voice- and gesture-controlled mobile application development and deployment platform |
US8978006B2 (en) | 2011-04-06 | 2015-03-10 | Media Direct, Inc. | Systems and methods for a mobile business application development and deployment platform |
AU2012257312A1 (en) | 2011-05-17 | 2014-01-16 | Ping Identity Corporation | System and method for performing a secure transaction |
US8346672B1 (en) | 2012-04-10 | 2013-01-01 | Accells Technologies (2009), Ltd. | System and method for secure transaction process via mobile device |
US20140114846A1 (en) * | 2011-06-09 | 2014-04-24 | Accells Technologies, Ltd. | Transaction system and method for use with a mobile device |
US9886688B2 (en) * | 2011-08-31 | 2018-02-06 | Ping Identity Corporation | System and method for secure transaction process via mobile device |
EP2699033A1 (en) * | 2012-08-01 | 2014-02-19 | Secunet Security Networks Aktiengesellschaft | Mobile communications device with an insecure application storage and a secure data storage |
CN102843475A (en) * | 2012-09-10 | 2012-12-26 | 惠州Tcl移动通信有限公司 | Method and system for downloading application software of mobile terminal |
US20140281886A1 (en) | 2013-03-14 | 2014-09-18 | Media Direct, Inc. | Systems and methods for creating or updating an application using website content |
US9781105B2 (en) | 2015-05-04 | 2017-10-03 | Ping Identity Corporation | Fallback identity authentication techniques |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2241133A (en) * | 1990-02-14 | 1991-08-21 | Motorola Inc | Radiotelephone having removable memory means for storing radio user validation code |
US5633484A (en) | 1994-12-26 | 1997-05-27 | Motorola, Inc. | Method and apparatus for personal attribute selection and management using a preference memory |
US5675630A (en) * | 1995-03-01 | 1997-10-07 | International Business Machines Corporation | Method for associating phone books with cellular NAMs |
DE19524773A1 (en) * | 1995-07-07 | 1997-01-09 | Orga Kartensysteme Gmbh | Access control for use of computer mass memory units - requires identification data on smart card to be provided before communication between memory and computer is established |
US5802175A (en) * | 1996-09-18 | 1998-09-01 | Kara; Salim G. | Computer file backup encryption system and method |
DE19741330A1 (en) * | 1996-09-19 | 1998-07-30 | Card Design & Communication Sa | Digital chip card telephone with fax attachment and modem terminal |
DE19724901A1 (en) * | 1997-06-12 | 1998-12-17 | Siemens Nixdorf Inf Syst | Mobile radio telephone and those with a coupled computer for Internet or network applications and method for operating such a combination of devices |
DE19729933B4 (en) * | 1997-07-07 | 2006-01-19 | Atx Europe Gmbh | Method for configuring, in particular activation of a terminal, terminal, service center and data acquisition device |
JP3800800B2 (en) | 1998-04-17 | 2006-07-26 | 株式会社リコー | Information device and data processing method using the same |
GB9814398D0 (en) * | 1998-07-02 | 1998-09-02 | Nokia Mobile Phones Ltd | Electronic apparatus |
JP3663058B2 (en) * | 1998-07-29 | 2005-06-22 | シャープ株式会社 | Terminal equipment for mobile communication |
JP2000194665A (en) | 1998-12-25 | 2000-07-14 | Pentel Corp | Portable information terminal integrated with ic card communication device |
JP2001515636A (en) | 1998-12-29 | 2001-09-18 | スイスコム アーゲー | Method and system for providing an object to a user of a communication network |
US7272723B1 (en) * | 1999-01-15 | 2007-09-18 | Safenet, Inc. | USB-compliant personal key with integral input and output devices |
FI107860B (en) | 1999-02-09 | 2001-10-15 | Sonera Smarttrust Oy | Procedure and systems for a telecommunications system and a subscriber identity module |
FI990616A0 (en) * | 1999-03-18 | 1999-03-18 | Sonera Oy | Data transmission method and systems |
FI114434B (en) | 1999-05-11 | 2004-10-15 | Nokia Corp | communication equipment |
JP4363705B2 (en) | 1999-06-30 | 2009-11-11 | 三洋電機株式会社 | Mobile phone |
JP4010482B2 (en) * | 1999-08-30 | 2007-11-21 | 富士通株式会社 | Data reproduction device and data reproduction module |
EP1107627A1 (en) | 1999-12-03 | 2001-06-13 | Siemens Aktiengesellschaft | A method for protecting user data stored in memory of a mobile communication device, particularly a mobile phone |
DE10017424A1 (en) * | 1999-12-07 | 2001-06-13 | Bosch Gmbh Robert | Data encryption method and telecommunications terminal and access authorization card |
DE10017414A1 (en) | 2000-04-07 | 2001-10-11 | Unaxis Materials Deutschland G | Sputtering target based on a metal or a metal alloy and method for the production thereof |
JP2002271316A (en) * | 2001-03-13 | 2002-09-20 | Sanyo Electric Co Ltd | Reproducing equipment |
-
2001
- 2001-12-04 DE DE10159398A patent/DE10159398A1/en not_active Withdrawn
-
2002
- 2002-12-02 JP JP2003550529A patent/JP2005512425A/en active Pending
- 2002-12-02 ES ES05008743T patent/ES2289615T3/en not_active Expired - Lifetime
- 2002-12-02 CN CNB028242998A patent/CN100574528C/en not_active Expired - Fee Related
- 2002-12-02 EP EP02804213A patent/EP1454503B8/en not_active Expired - Lifetime
- 2002-12-02 US US10/497,200 patent/US7962762B2/en active Active
- 2002-12-02 DE DE50210944T patent/DE50210944D1/en not_active Expired - Lifetime
- 2002-12-02 AT AT05008743T patent/ATE373931T1/en not_active IP Right Cessation
- 2002-12-02 RU RU2004115025/09A patent/RU2326509C2/en not_active IP Right Cessation
- 2002-12-02 AT AT02804213T patent/ATE362284T1/en not_active IP Right Cessation
- 2002-12-02 ES ES02804213T patent/ES2286333T3/en not_active Expired - Lifetime
- 2002-12-02 DE DE50210136T patent/DE50210136D1/en not_active Expired - Lifetime
- 2002-12-02 AU AU2002365818A patent/AU2002365818A1/en not_active Abandoned
- 2002-12-02 WO PCT/EP2002/013627 patent/WO2003049471A1/en active IP Right Grant
- 2002-12-02 EP EP05008743A patent/EP1560449B1/en not_active Expired - Lifetime
-
2008
- 2008-04-16 JP JP2008106580A patent/JP4874288B2/en not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9549320B2 (en) | 2011-10-28 | 2017-01-17 | Nec Corporation | Secure method for MTC device triggering |
US9894054B2 (en) | 2011-10-28 | 2018-02-13 | Nec Corporation | Secure method for MTC device triggering |
US10122700B2 (en) | 2011-10-28 | 2018-11-06 | Nec Corporation | Secure method for MTC device triggering |
US10284540B2 (en) | 2011-10-28 | 2019-05-07 | Nec Corporation | Secure method for MTC device triggering |
US10404677B2 (en) | 2011-10-28 | 2019-09-03 | Nec Corporation | Secure method for MTC device triggering |
Also Published As
Publication number | Publication date |
---|---|
EP1454503B1 (en) | 2007-05-09 |
DE50210136D1 (en) | 2007-06-21 |
EP1454503A1 (en) | 2004-09-08 |
US7962762B2 (en) | 2011-06-14 |
WO2003049471A1 (en) | 2003-06-12 |
CN1600039A (en) | 2005-03-23 |
JP2005512425A (en) | 2005-04-28 |
AU2002365818A1 (en) | 2003-06-17 |
US20050120225A1 (en) | 2005-06-02 |
ES2289615T3 (en) | 2008-02-01 |
EP1560449A1 (en) | 2005-08-03 |
ATE362284T1 (en) | 2007-06-15 |
DE10159398A1 (en) | 2003-06-12 |
CN100574528C (en) | 2009-12-23 |
EP1454503B8 (en) | 2007-07-04 |
JP4874288B2 (en) | 2012-02-15 |
ATE373931T1 (en) | 2007-10-15 |
RU2004115025A (en) | 2005-11-10 |
EP1560449B1 (en) | 2007-09-19 |
ES2286333T3 (en) | 2007-12-01 |
JP2008243213A (en) | 2008-10-09 |
DE50210944D1 (en) | 2007-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2326509C2 (en) | Method of storage of and access to data in mobile device, and user module | |
ES2281491T3 (en) | DEVICE AND PROCEDURE FOR RESTRICTING ACCESS TO CONTENT AND STORAGE OF THE SAME. | |
US7742756B2 (en) | System for managing program applications storable in a mobile terminal | |
US9336393B2 (en) | System and method for protecting files stored on an electronic device | |
EP1688859B1 (en) | Application authentification system | |
US20070155418A1 (en) | Expandable functions for cellular phones | |
CN103812649B (en) | Method and system for safety access control of machine-card interface, and handset terminal | |
JP4647392B2 (en) | Device control apparatus, device control method, and program | |
RU2395930C2 (en) | Subsequent realisation of functionality of subscriber identification module in protected module | |
US20040172369A1 (en) | Method and arrangement in a database | |
JP4142287B2 (en) | Communication terminal, content use restriction method, and program execution restriction method | |
US20100250388A1 (en) | Method and apparatus for protecting drm contents | |
US20040133632A1 (en) | Method and apparatus for supporting multiple digital-rights management systems | |
US7818815B2 (en) | Communication device | |
KR100856514B1 (en) | System for sevice authentication | |
JP4936967B2 (en) | Communication terminal device, information management system, and information management method | |
KR20180115242A (en) | system and method of joining mobile communication, system of authenticating user | |
US20180268127A1 (en) | Methods and apparatus for controlling access to secure computing resources | |
EP2063358A2 (en) | Telecommunications device security | |
JP5305864B2 (en) | Information processing apparatus, information processing method, and information processing program | |
CN109344651A (en) | A kind of chip, terminal and data guard method | |
KR20060117786A (en) | Method and apparatus for providing multi-media contents service using drm | |
KR20060117778A (en) | Method and apparatus for providing multi-media contents service using drm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20180111 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20181203 |